كشف الباحثون عن ثغرات أمنية في عملية التسليم ، وهي آلية أساسية تدعم الشبكات الخلوية الحديثة ، والتي يمكن استغلالها من قبل الخصوم لشن هجمات رفض الخدمة (DoS) وهجمات man-in-the-middle (MitM) باستخدام معدات منخفضة التكلفة .
لا تقتصر "نقاط الضعف في إجراءات التسليم على حالة تسليم واحدة فقط ولكنها تؤثر على جميع حالات التسليم والسيناريوهات المختلفة التي تستند إلى تقارير قياس لم يتم التحقق منها وعتبات قوة الإشارة" ، وفقًا للباحثين Evangelos Bitsikas و Christina Pöpper من جامعة نيويورك أبوظبي قال في ورقة جديدة . "المشكلة تؤثر على جميع الأجيال منذ 2G (GSM) ، لا تزال دون حل حتى الآن."
التسليم ، المعروف أيضًا باسم التسليم ، هو عملية في الاتصالات يتم فيها نقل مكالمة هاتفية أو جلسة بيانات من موقع خلوي واحد (المعروف أيضًا باسم المحطة الأساسية) إلى برج خلوي آخر دون فقد الاتصال أثناء الإرسال. هذه الطريقة ضرورية لإنشاء الاتصالات الخلوية ، خاصة في السيناريوهات عندما يكون المستخدم في حالة تنقل.
يعمل الروتين عادةً على النحو التالي: يرسل جهاز المستخدم ( UE ) قياسات قوة الإشارة إلى الشبكة لتحديد ما إذا كان التسليم ضروريًا ، وإذا كان الأمر كذلك ، فإنه يسهل التبديل عند اكتشاف محطة مستهدفة أكثر ملاءمة.
في حين أن قراءات الإشارات هذه محمية بشكل مشفر ، لم يتم التحقق من المحتوى في هذه التقارير ، مما يسمح للمهاجم بإجبار الجهاز على الانتقال إلى موقع خلوي يديره المهاجم. يكمن جوهر الهجوم في حقيقة أن المحطة الأساسية المصدر غير قادرة على التعامل مع القيم غير الصحيحة في تقرير القياس ، مما يزيد من احتمالية التسليم الضار دون اكتشافه.
تؤدي هجمات المحطة الأساسية المزيفة الجديدة ، باختصار ، إلى ضعف إجراءات التسليم ، والتي تستند إلى تقارير القياس المشفرة المذكورة أعلاه وحدود طاقة الإشارة ، مما يمكّن الخصم بشكل فعال من إنشاء مرحل MitM وحتى التنصت والإفلات والتعديل وإعادة التوجيه الرسائل المنقولة بين الجهاز والشبكة.
قال الباحثون:
"إذا تلاعب المهاجم بمحتوى [تقرير القياس] من خلال تضمين قياساته ، فستقوم الشبكة بمعالجة القياسات الزائفة". "هذا ممكن عن طريق محاكاة محطة قاعدة شرعية وإعادة تشغيل رسائل البث الخاصة بها."
"جذب" الجهاز إلى محطة قاعدة وهمية
نقطة البداية للهجوم هي مرحلة استطلاع أولية حيث يستخدم ممثل التهديد هاتفًا ذكيًا لجمع البيانات المتعلقة بالمحطات الشرعية القريبة ثم يستخدم هذه المعلومات لتكوين محطة قاعدة مارقة تنتحل شخصية محطة خلوية أصلية.
رسم توضيحي |
يتضمن الهجوم لاحقًا إجبار جهاز الضحية على الاتصال بالمحطة الخاطئة عن طريق بث رسائل كتلة المعلومات الرئيسية (MIB) وكتلة معلومات النظام (SIB) - المعلومات اللازمة لمساعدة الهاتف على الاتصال بالشبكة - بقوة إشارة أعلى من تلك التي تمت مضاهاتها المحطة الأساسية.
في خداع UEs للاتصال بمحطة المحتال وإجبار الأجهزة على الإبلاغ عن قياسات زائفة للشبكة ، فإن الهدف هو إطلاق حدث تسليم واستغلال العيوب الأمنية في العملية لتؤدي إلى DoS وهجمات MitM وكشف المعلومات التي تؤثر على المستخدم وكذلك المشغل. هذا لا يعرض خصوصية المستخدمين للخطر فحسب ، بل يعرض أيضًا توفر الخدمة للخطر.
"عندما تكون UE في منطقة تغطية المهاجم ، تتمتع المحطة القاعدية المارقة بقدرة إشارة عالية بما يكفي لـ" جذب "UE وتشغيل [تقرير قياس] ، عندئذٍ يكون لدى المهاجم فرص جيدة جدًا لإجبار UE الضحية على الإرفاق إلى محطته / قاعدتها المارقة [عن طريق] إساءة استخدام إجراءات التسليم "، أوضح الباحثون.
"بمجرد إرفاق UE بالمهاجم ، يمكنه إما الدخول في وضع المعسكر بسبب هجوم رفض الخدمة (DoS) ويصبح غير مستجيب ، أو يمكن للمهاجم إنشاء رجل في الوسط (MitM) التتابع بناء الأساس لمآثر أخرى متقدمة ".
تم تحديد ما يصل إلى ستة ثغرات أمنية (تم تحديدها من A إلى F في الصورة أعلاه) في عملية التسليم -
رسائل البث غير الآمنة (MIB ، SIB)
تقارير قياس لم يتم التحقق منها
التحقق المتبادل مفقود في مرحلة التحضير
بدء قناة الوصول العشوائي ( RACH ) بدون تحقق
آلية الاسترداد مفقودة ، و
صعوبة التمييز بين فشل الشبكة والهجمات
في إعداد تجريبي ، وجد الباحثون أن جميع أجهزة الاختبار ، بما في ذلك OnePlus 6 و Apple iPhone 5 و Samsung S10 5G و Huawei Pro P40 5G ، عرضة لهجمات DoS و MitM. وقدمت النتائج في المؤتمر السنوي لتطبيقات أمن الكمبيوتر ( أكساك ) الذي عقد في وقت سابق من هذا الشهر.
0 تعليقات